Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Se identifica técnica de persistencia en los hipervisores de VMware ESXiRecientemente, investigadores de seguridad informática identificaron y detallaron una novedosa técnica empleada por los cibercriminales con el objetivo de tener acceso administrativo dentro de los hipervisores de VMware ESXi, con esto se apropian del manejo de los servidores vCenter (software de gestión de servidores avanzado que ofrece una plataforma centralizada para controlar los entornos de vSphere y obtener visibilidad en las nubes híbridas) y las máquinas virtualizadas ya sean para Windows o Linux.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-tecnica-de-persistencia-en-los-hipervisores-de-vmware-esxihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad informática identificaron y detallaron una novedosa técnica empleada por los cibercriminales con el objetivo de tener acceso administrativo dentro de los hipervisores de VMware ESXi, con esto se apropian del manejo de los servidores vCenter (software de gestión de servidores avanzado que ofrece una plataforma centralizada para controlar los entornos de vSphere y obtener visibilidad en las nubes híbridas) y las máquinas virtualizadas ya sean para Windows o Linux.
Se identifica un nuevo stealer en el ciberespacio denominado MintLos stealers son programas maliciosos diseñados para capturar información confidencial de los usuarios, como contraseñas y números de tarjetas de crédito. En el ciberespacio actual, los stealers representan una amenaza constante para la seguridad de la información personal y financiera de los usuarios; es así como mediante actividades de monitoreo el Csirt Financiero, identifico un nuevo stealer denominado Mint, que ofrecen sus operadores a través de un canal de Telegram como el mejor del mercado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-un-nuevo-stealer-en-el-ciberespacio-denominado-minthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los stealers son programas maliciosos diseñados para capturar información confidencial de los usuarios, como contraseñas y números de tarjetas de crédito. En el ciberespacio actual, los stealers representan una amenaza constante para la seguridad de la información personal y financiera de los usuarios; es así como mediante actividades de monitoreo el Csirt Financiero, identifico un nuevo stealer denominado Mint, que ofrecen sus operadores a través de un canal de Telegram como el mejor del mercado.
Se identifica una nueva familia de ransomware conocida como TZWInvestigadores de seguridad recientemente identificaron una nueva familia de ransomware denominada TZW, debido a que esta agrega la extensión .TZW a los archivos comprometidos en su procedimiento de cifrado; desarrollado en lenguaje .NET, el archivo inicial contiene un cargador desde el cual es cargado y ejecutado en la memoria del sistema operativo infectado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-una-nueva-familia-de-ransomware-conocida-como-tzwhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores de seguridad recientemente identificaron una nueva familia de ransomware denominada TZW, debido a que esta agrega la extensión .TZW a los archivos comprometidos en su procedimiento de cifrado; desarrollado en lenguaje .NET, el archivo inicial contiene un cargador desde el cual es cargado y ejecutado en la memoria del sistema operativo infectado.
Se identifican amenazas que podrían afectar usuarios de la plataforma SWIFTEl CSIRT Financiero ha identificado una nueva actividad de Malware dirigido a los usuarios de la plataforma SWIFT. Esta nueva actividad se distribuye por medio de spam y busca afectar de manera directa a los usuarios de la plataforma, una vez el equipo es infectado, automáticamente busca establecer conexiones con dominios maliciosos que contienen variedad de troyanos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-amenazas-que-podrian-afectar-usuarios-de-la-plataforma-swifthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva actividad de Malware dirigido a los usuarios de la plataforma SWIFT. Esta nueva actividad se distribuye por medio de spam y busca afectar de manera directa a los usuarios de la plataforma, una vez el equipo es infectado, automáticamente busca establecer conexiones con dominios maliciosos que contienen variedad de troyanos.
Se identifican fallos de seguridad en librerías ncurses de sistemas Linux y macOSRecientemente, investigadores de seguridad del gigante tecnológico Microsoft identificaron errores de seguridad que conllevan a la corrupción de memoria en la biblioteca de programación ncurses, los cuales podrían ser aprovechados por actores maliciosos con el objetivo de ejecutar código arbitrario en sistemas operativos Linux y macOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-fallos-de-seguridad-en-librerias-ncurses-de-sistemas-linux-y-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad del gigante tecnológico Microsoft identificaron errores de seguridad que conllevan a la corrupción de memoria en la biblioteca de programación ncurses, los cuales podrían ser aprovechados por actores maliciosos con el objetivo de ejecutar código arbitrario en sistemas operativos Linux y macOS.
Se identifican nuevas capacidades de Decoy DogDecoy Dog es un kit de herramientas maliciosas basado en el troyano de acceso remoto de código abierto Pupy, que fue identificado por primera vez en abril de 2023, desde entonces, equipos de investigadores le han generado seguimiento con el objetivo de identificar nuevas capacidades del mismo, debido a que es una amenaza muy reciente y poco conocida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevas-capacidades-de-decoy-doghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Decoy Dog es un kit de herramientas maliciosas basado en el troyano de acceso remoto de código abierto Pupy, que fue identificado por primera vez en abril de 2023, desde entonces, equipos de investigadores le han generado seguimiento con el objetivo de identificar nuevas capacidades del mismo, debido a que es una amenaza muy reciente y poco conocida.
Se identifican nuevos artefactos del troyano bancario LokibotAunque Lokibot ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevos-artefactos-del-troyano-bancario-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque Lokibot ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.
Se identifican nuevos indicadores de compromiso de Nanocore RATNanocore RAT fue identificado por primera vez en el año 2013, y aunque el equipo de analistas del Csirt financiero lo ha reportado en ocasiones anteriores hay que tener en cuenta que en el ámbito del ciberespacio los actores detrás de estas amenazas mantienen constantes actualizaciones de técnicas y tácticas con los buscan generar un impactó en la seguridad de la información de las entidades y organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevos-indicadores-de-compromiso-de-nanocore-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nanocore RAT fue identificado por primera vez en el año 2013, y aunque el equipo de analistas del Csirt financiero lo ha reportado en ocasiones anteriores hay que tener en cuenta que en el ámbito del ciberespacio los actores detrás de estas amenazas mantienen constantes actualizaciones de técnicas y tácticas con los buscan generar un impactó en la seguridad de la información de las entidades y organizaciones.
Se identifican nuevos indicadores de compromiso del troyano de acceso remoto DCRATEl troyano de acceso remoto conocido como DCRat o Dark Crystal RAT, ha sido reportado en ocasiones anteriores por el equipo de analistas del Csirt Financiero y como es común en el ámbito de la ciberseguridad los ciberdelincuentes mantienen constantes actualizaciones de estas amenazas, por lo que se identificaron nuevos indicadores de compromiso relacionados a DCRat en el mes de noviembre.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevos-indicadores-de-compromiso-del-troyano-de-acceso-remoto-dcrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto conocido como DCRat o Dark Crystal RAT, ha sido reportado en ocasiones anteriores por el equipo de analistas del Csirt Financiero y como es común en el ámbito de la ciberseguridad los ciberdelincuentes mantienen constantes actualizaciones de estas amenazas, por lo que se identificaron nuevos indicadores de compromiso relacionados a DCRat en el mes de noviembre.
Se identifican nuevos indicadores de compromiso relacionados al troyano de acceso remoto NjRATAunque el troyano de acceso remoto conocido como NjRAT ha sido reportado en ocasiones anteriores por el equipo del Csirt Financiero, es importante recalcar este tipo de nuevas actividades ya que esta amenaza se ha observado en diversas campañas en contra de organizaciones y entidades financieras de Latinoamérica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevos-indicadores-de-compromiso-relacionados-al-troyano-de-acceso-remoto-njrat-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano de acceso remoto conocido como NjRAT ha sido reportado en ocasiones anteriores por el equipo del Csirt Financiero, es importante recalcar este tipo de nuevas actividades ya que esta amenaza se ha observado en diversas campañas en contra de organizaciones y entidades financieras de Latinoamérica.
Se identifican nuevos indicadores de la botnet MiraiMirai es una botnet activa desde el año 2016, los ciberdelincuentes detrás de esta amenaza cibernética ofrecen el servicio para realizar ataques con malware tipo Spam o denegación de servicios distribuidos DDoS, entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevos-indicadores-de-la-botnet-miraihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mirai es una botnet activa desde el año 2016, los ciberdelincuentes detrás de esta amenaza cibernética ofrecen el servicio para realizar ataques con malware tipo Spam o denegación de servicios distribuidos DDoS, entre otros.
Se identifican nuevos indicadores del troyano bancario MekotioA través de un monitoreo a fuentes abiertas de ciberseguridad fueron identificadas nuevas campañas del troyano bancario Mekotio donde se observaron nuevos indicadores de compromiso que los ciberdelincuentes siguen distribuyendo con el objetivo de generar alguna afectación en los pilares de la seguridad de la información de su entidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevos-indicadores-del-troyano-bancario-mekotiohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo a fuentes abiertas de ciberseguridad fueron identificadas nuevas campañas del troyano bancario Mekotio donde se observaron nuevos indicadores de compromiso que los ciberdelincuentes siguen distribuyendo con el objetivo de generar alguna afectación en los pilares de la seguridad de la información de su entidad.
Se identifican nuevos IoC asociados al troyano bancario QakBotEl equipo de analistas del Csirt Financiero realizó un monitoreo al ciberespacio, en busca de campañas o amenazas que pueden afectar la infraestructura tecnológica de los asociados, donde se identificaron nuevos indicadores de compromiso relacionados con el troyano bancario QakBot también conocido como Qbot que ha sido utilizado por diversos ciberdelincuentes desde el año 2007.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevos-ioc-asociados-al-troyano-bancario-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo al ciberespacio, en busca de campañas o amenazas que pueden afectar la infraestructura tecnológica de los asociados, donde se identificaron nuevos indicadores de compromiso relacionados con el troyano bancario QakBot también conocido como Qbot que ha sido utilizado por diversos ciberdelincuentes desde el año 2007.
Se identifican nuevos IoC asociados al troyano de acceso remoto NjRATAunque el troyano de acceso remoto conocido como NjRAT ha sido reportado en ocasiones anteriores por el equipo del Csirt Financiero, es importante recalcar este tipo de nuevas actividades ya que esta amenaza se ha observado en diversas campañas en contra de organizaciones y entidades financieras de Latinoamérica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-nuevos-ioc-asociados-al-troyano-de-acceso-remoto-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano de acceso remoto conocido como NjRAT ha sido reportado en ocasiones anteriores por el equipo del Csirt Financiero, es importante recalcar este tipo de nuevas actividades ya que esta amenaza se ha observado en diversas campañas en contra de organizaciones y entidades financieras de Latinoamérica.
Nueva actividad maliciosa relacionado al troyano DridexEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible y que afecta a equipos de cómputo con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-quitan-metadatos-se-genera-pdf-se-generan-hash-20220313_ntf_i-006673-csv-con-md5-a8d721f2fd57d10997f0db65bacbadf7-20220313_ntf_i-006673-pdf-con-md5-7a505c093d739c7f559bd065f0682480-se-genera-firma-digital-al-pdf-se-envia-correo-a-los-asociados-desdehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible y que afecta a equipos de cómputo con sistema operativo Windows.
SecTopRAT, nueva amenaza distribuida mediante Chrome y Google AdsDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado nuevas técnicas de distribución de SecTopRAT, un troyano que busca engañar a las víctimas mediante instaladores fraudulentos de Google Chrome, los cuales han sido distribuidos a través de anuncios maliciosos en Google Ads, facilitando así la descarga e instalación de malware sin levantar sospechas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/sectoprat-nueva-amenaza-distribuida-mediante-chrome-y-google-adshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado nuevas técnicas de distribución de SecTopRAT, un troyano que busca engañar a las víctimas mediante instaladores fraudulentos de Google Chrome, los cuales han sido distribuidos a través de anuncios maliciosos en Google Ads, facilitando así la descarga e instalación de malware sin levantar sospechas.
Sector financiero de África bajo ataqueMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña dirigida al sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/sector-financiero-de-africa-bajo-ataquehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña dirigida al sector financiero.
Seguimiento a Redline StealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Redline Stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/seguimiento-a-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Redline Stealer.
Seguimiento a SnakeKeyloggerEl equipo de análisis del Csirt Financiero ha identificado una campaña de SnakeKeylogger, una amenaza clasificada como stealer/spyware diseñada para infiltrarse en equipos mediante técnicas de ingeniería social, operar en segundo plano y extraer información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/seguimiento-a-snakekeyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de análisis del Csirt Financiero ha identificado una campaña de SnakeKeylogger, una amenaza clasificada como stealer/spyware diseñada para infiltrarse en equipos mediante técnicas de ingeniería social, operar en segundo plano y extraer información confidencial.
Seguimiento al malware Snake KeyloggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Snake Keylogger.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/seguimiento-al-malware-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Snake Keylogger.